Нового троянца создал фанат Кребса

Нового троянца создал фанат Кребса

Нового троянца создал фанат Кребса

Троянцы-майнеры, использующие для добычи криптовалют вычислительные ресурсы компьютеров без ведома их владельцев, известны с 2011 года. За прошедшие годы интерес к ним со стороны злоумышленников не ослабел, о чем свидетельствует появление новых вредоносных программ этого типа.

Троянцы-майнеры появляются с завидной регулярностью, при этом вирусные аналитики «Доктор Веб» отмечают любопытную тенденцию: создатели таких программ все чаще ориентируются на платформу Linux. В последнее время широкое распространение получили работающие под управлением Linux «умные» устройства, владельцы которых не меняют установленные по умолчанию настройки, прежде всего — логин и пароль администратора. Именно поэтому взлом таких устройств не представляет для киберпреступников большой проблемы, пишет news.drweb.ru.

Очередной троянец-майнер, предназначенный для работы под управлением ОС Linux, получил наименование Linux.BtcMine.26. Схема его распространения похожа на механизм заражения троянцем Linux.Mirai: злоумышленники соединяются с атакуемым устройством по протоколу Telnet, подобрав логин и пароль, после чего сохраняют на нем программу-загрузчик. Затем киберпреступники запускают эту программу из терминала с помощью консольной команды, и на устройство загружается троянец Linux.BtcMine.26.

Анализ загрузчика майнера показал забавную особенность этого приложения: в его коде несколько раз встречается адрес сайта krebsonsecurity.com, принадлежащего известному эксперту по информационной безопасности Брайану Кребсу. По всей видимости, автор троянца является его тайным поклонником.

 

 

Троянец предназначен для майнинга Monero (XMR) — криптовалюты, созданной в 2014 году. В настоящее время известны сборки Linux.BtcMine.26 для аппаратных архитектур x86-64 и ARM. Характерными признаками присутствия майнера могут служить снижение быстродействия устройства и увеличение тепловыделения в процессе его работы. Наиболее надежным методом профилактики заражения подобными троянцами является своевременное изменение установленных по умолчанию логина и пароля на устройстве, при этом рекомендуется использовать сложные пароли, устойчивые к компрометации методом перебора по словарю. Также рекомендуется ограничить возможность дистанционного изменения настроек устройства при внешних подключениях к нему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти каждый россиянин сталкивался с онлайн-мошенничеством

Сбер и Rambler&Co опубликовали результаты масштабного опроса, в котором приняли участие 156 тыс. россиян. Согласно данным исследования, с онлайн-мошенничеством сталкивались 96% респондентов. Чаще всего участники упоминали телефонное мошенничество (51%), попытки атак через мессенджеры (25%) и электронную почту (15%).

Опрос был приурочен к конференции AI Journey («Путешествие в мир искусственного интеллекта»), которая традиционно проходит в конце ноября. Исследование проводилось в онлайн-формате на ресурсах Rambler&Co.

По данным опроса, 96% участников сталкивались с теми или иными проявлениями онлайн-мошенничества. Помимо звонков и сообщений с вредоносными ссылками, 3% респондентов сообщали о встречах с поддельными приложениями.

Каждый пятый опрошенный (21%) отмечает, что сталкивался с атаками на компании, где он работает или работал ранее. Ещё 6% говорили о кибератаках на организации, услугами которых они пользуются. Треть респондентов узнавала о подобных инцидентах из СМИ и социальных сетей. Среди наиболее серьёзных последствий россияне называют утечки данных (25%) и остановку ключевых бизнес-процессов (19%).

При этом участники опроса слабо осведомлены о том, какие средства защиты применяются в их компаниях. Половина респондентов призналась, что не знает, какие технологии киберзащиты используются работодателем.

Непосредственно пострадали от мошенничества сравнительно немногие. По словам 85% опрошенных, злоумышленникам не удалось похитить у них деньги или имущество. Однако 3% признались, что переводили средства мошенникам онлайн, ещё 1% — передавали наличные через курьеров. Кроме того, 3% загружали вредоносные файлы, 2% вводили платёжные данные на фишинговых сайтах, а 6% потеряли деньги другими способами.

Среди наиболее распространённых средств защиты участники выделяют определители номера (38%) и антивирусные программы (24%). Треть респондентов возлагает большие надежды на новые инструменты на базе искусственного интеллекта. Ещё треть видит основное преимущество ИИ в автоматическом предотвращении мошеннических действий.

Около 30% ожидают появления новых защитных технологий, прежде всего направленных на выявление фишинга. 22% рассчитывают, что интеллектуальные алгоритмы ускорят обнаружение мошеннических схем, а 12% верят, что ИИ поможет эффективнее расследовать такие преступления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru